Proyecciones de seguridad en el endpoint para 2011
Resultado de una encuesta reciente de Check Point a más de 220 profesionales de seguridad de TI reveló que más del 90% de las empresas reportaron utilizar soluciones de firewalls y de antivirus las cuales son protecciones básicas relevantes para resguardar sus redes. Sin embargo, a medida que las compañías combaten amenazas tradicionales, las empresas también enfrentan una nueva generación de vectores de amenazas con la proliferación de aplicaciones Web 2.0, ataques a la informática móvil y ataques personalizados que incrementan dramáticamente la complejidad de la seguridad para las compañías.
La marca proyecta que las empresas verán unos cuantos cambios de rumbo en la industria tales como:
- El contenido multimedia y las aplicaciones Web 2.0 impulsan más descargas drive-by, ataques combinados y sigilo: Para las empresas que enfrentan un incremento en el surgimiento y volumen de nuevas amenazas de la Internet 2010 no fue la excepción. Malware, ataques de phishing, troyanos y los registradores de claves aún son comunes y proliferan en las aplicaciones de Internet. Sin embargo, el surgimiento de mayores capacidades multimedia en las aplicaciones Web 2.0 y en los dispositivos móviles incrementará la cantidad de descargas drive-by así como también una mezcla de ataques sofisticados y combinados. Por ejemplo, los videos y links incluidos en las páginas de redes sociales se están volviendo puntos populares para que los hackers introduzcan malware. En cuanto más empleados utilicen multimedia y aplicaciones de Web 2.0 en la empresa es mayor la probabilidad de exponer a la compañía sin saber a un ataque sin la protección correcta.
- Fuerte migración de las empresas a Windows 7 y a evaluación de la seguridad: Actualmente la migración a Windows 7 es más común entre negocios chiquitos y medianos. Sin embargo, de acuerdo con la encuesta 7% de las organizaciones ya han dado el salto y otro 54% planean migrar en los próximos dos años. Además, las organizaciones están utilizando un promedio de nueve proveedores diversos para proteger la infraestructura de su empresa desde la red hasta el punto final creando dificultades en gestión de la seguridad, pérdida de la productividad y posibles agujeros entre los productos de punto. Las empresas pueden encontrar que la migración a Windows 7 es un momento oportuno para ver la cantidad de proveedores de seguridad que se utilizan y consolidar las soluciones de seguridad de punto final. Debido a que Windows 7 es un borrón y cuenta nueva para el sistema operativo puede serlo también para la tecnología de seguridad.
- Aprovechar la virtualización como defensa de seguridad: Las empresas están comenzando a aprovechar la virtualización como una capa adicional de defensa en seguridad.
- Incremento de empleados móviles y del consumo de TI: La informática móvil ya no es una tendencia sino una forma de vida para la mayoría de las empresas. 54% aproximadamente de las organizaciones encuestadas anticipan que la cantidad de usuarios remotos aumentará en 2011. En 2011 los atacantes identificarán nuevas formas de obtener datos desde los dispositivos móviles lo cual estimulará a las empresas a que adopten nuevas soluciones que brinden a los empleados acceso móvil seguro a la red corporativa y que funcione en una gama de aparatos móviles que corren en plataformas de Apple, Android, Symbian y Windows PC.
- Incidentes de fuga de datos estimulan a implementar un enfoque de capas en la seguridad: Como se vio con el filtraje de cientos de documentos sensibles de Estados Unidos en WikiLeaks, una organización internacional de medios sin ánimo de lucro, las empresas necesitan hacer más para proteger sus datos sensibles. Este incidente es otro recordatorio para las empresas de que un enfoque de capas e integral en la seguridad es importante con el fin de cambiar la fuga de datos de la detección a la prevención.